Paga en cuotas sin interés

Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Disponible 19 días después de tu compra

¡Última disponible!

Vendido por LIBROS_DELMUNDO

+1000

Ventas concretadas

Brinda buena atención

Descripción

**LIBROS DEL MUNDO**
Todos los libros en un sólo lugar

BROIDE.LI

OTROS LIBROS:
Si necesitás otros libros, no dudes en consultarnos y te armamos tu pedido a medida.


• El libro tarda de 10 a 19 días en llegar al país.

• EL TIEMPO QUE FIGURA EN MERCADOLIBRE ES EL TIEMPO MAXIMO DE ESPERA (LA MAYORIA DE LAS VECES LLEGA ANTES)

• Por favor compre solamente si acepta los tiempos de entrega.

• Nuestros libros son importados del exterior.
Una vez realizada su compra, hacemos todas las gestiones de importación y lo recibimos en nuestro depósito para luego enviarlo a su domicilio o a nuestros pickups o donde usted nos indique mediante Mercado Envíos.

• Todos nuestros libros son nuevos, importados, originales y físicos.


• Realizamos ENVÍOS A TODO EL PAÍS VIA DAC Y MERCADO ENVIOS

• Aceptamos TODAS LAS TARJETAS DE CREDITO Y DEBITO ACEPTADAS POR MERCADO PAGO

• SU COMPRA SIEMPRE ESTARA PROTEGIDA POR MERCADOLIBRE Y ANTE CUALQUIER INCONVENIENTE LE DEVOLVEMOS SU DINERO

Servicio de búsqueda:

Realizamos búsquedas exclusivas de libros agotados o difíciles de conseguir, complementarios, universitarios.

ESTAMOS SIEMPRE A SUS ORDENES SU CONSULTA NO MOLESTA

RESEÑA: La seguridad de los sistemas informáticos es un elemento crucial quecualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vitalimportancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante esteproblema, el administrador
debe estar preparado para afrontar cualquier ataque que puedacomprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administradordebe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen ampliosconocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero ladiferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines(económicos,
venganza, diversión,?) un administrador lo hace para proteger elsistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizadadonde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos deseguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas deentrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis deun objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades,explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas ycontramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising,rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers,virus, troyanos,
rootkits y ocultación para los antivirus.

Preguntas y respuestas

¿Qué quieres saber?

Nadie ha hecho preguntas todavía. ¡Haz la primera!